《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(精品带答案)(河北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(精品带答案)(河北省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、计算机的外围设备是指()。A.输入/输出设备B.外存储器C.远程通信设备D.除了CPU和内存以外的其他设备【答案】 DCZ2O10A1G10U2R10K7HT9P7N10P9L7Q5H2ZS5J3F7F10J7W9A72、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCP9Y2W1Z2Z5T10A3HC7W5N10E7J8B7F1ZM2X10D6C5J2E6D103、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【
2、答案】 DCX10R5O7H4X6Y7G5HW5N5Y6X2A4P10T1ZE10K7K7H7Z7N7F104、判定一个栈ST(最多元素为m0)为满的条件是()。A.ST-top=m0-1B.ST-top=0C.ST-topm0D.ST-top0【答案】 ACW4R3M7K4R4R2D8HX9V3I1J5A2R7R1ZE4P2J5D1U4L3F25、以下文件格式中,( )属于声音文件格式A.XLSB.AVIC.WAVD.GIF【答案】 CCD7J1V5Q9W10S5Y6HN1S3V7G3I8U1H3ZH10Y8T3D8F1H5J46、在 3 种集中式总线仲裁中,独立请求方式响应时间最快,但它是
3、以( )为代价的。A.增加仲裁器开销B.增加控制线数C.减少控制线数D.增加总线占用时间【答案】 BCY2X2H8O10A9O8U10HC2X8E1D5O1J7F8ZU3I8V9X10R1V9G37、设信道的码元速率为600波特,采用4相DPSK调制,则其数据速率为 ()b/s。A.300B.600C.1000D.1200【答案】 DCX8B10E9Z7F6M3Z10HN2E8R9U6B3M9E2ZL10J2Y8K5U2P9R78、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答
4、案】 ACF5M7G7A4N3K10K5HK5K2M9L3F7L6A1ZS3I10V8I8E3R7E109、甲状旁腺属于:( )A.外分泌器官B.内分泌器官C.内外分泌混合性器官D.神经内分泌器官【答案】 DCD3V3Z9S1G8H7X3HG8Z4P4T4Z2U5L7ZL1V4Q8F9O9W7A910、SQL是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SpecialQueryLanguageD.SelectQueryLanguage【答案】 BCP10F7G9T2M5F6Y6HW10U7P8W1K1Q3P5ZP2A5J8
5、A9U1D10C711、关系数据模型的三个组成部分中,不包括( )。A.完整性规则B.数据结构C.数据操作D.并发控制【答案】 DCU8A9I2N5Y10P4Z5HD6P9Q7A8T10O9C8ZG1J9D5L10V4Y3C512、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A.指令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】 DCZ7O4E2Q1U6V7L6HE10U6O4O8H6T7C9ZK2X3D3N1A6Y3P413、物联网中常提到的
6、“M2M”概念不包括下面哪一项( )。A.人到人(Man to Man)B.人到机器(Man to Machine)C.机器到人(Machine to Man)D.机器到机器(Machine to Machine)【答案】 ACS6N4K1O10I5W2Q2HW9H8W3N3D1A3D3ZS6Z2Y6D5D4S3W514、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】 DCI8M2U3T8J7H1O10HE7G8H4F10M10G7L4ZG7C8K2O9V7X2G115、主存储器和CPU之间增加Cache的目的是()。A.解决CPU和主存之间
7、的速度匹配问题B.扩大主存储器的容量C.扩大CPU中通用寄存器的数量D.既扩大主存容量又扩大CPU通用寄存器数量【答案】 ACR3P1P6Z7K6Z10S5HL8M2Y6K7N8W6P2ZR2L6T4T2X10K8N1016、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACA3M3V8K6D1D1K5HZ3K4G1Q6M9T9C2ZJ4B8Y3K2I10S1G317、ADSL采用的多路复用技术是()。A.时分多路B.频分多路C.空分多路D.码分多址【答案】 BCX2Y10L8P2S6V8V3HJ5K4O7I3F8D6L8ZE5B6C5Y10D4
8、Q4V918、下列命令中无法用于测试主机间连通性的是( )。A.pingB.tracertC.telnetD.ipconfig【答案】 DCB3S2I5K10S8K10S7HX10R5W10R6H3O7W10ZM6W3W7A7E9O10N219、如果客户机收到网络上多台 DHCP 服务器的响应,它将(请作答此空)DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用( )为源IP地址。A.随机选择B.向响应最先到达的C.向网络号最小的D.向网络号最大的【答案】 BCC7J2J2K2U9C10W10HQ10O2T1W4Q2A2Y2ZY8O7M6C1K7M4X5
9、20、防火墙的NAT功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络IP地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】 BCR10U9A3Z7N6T8Z9HY8N1G2Q1G6N2X2ZC7C3C5G9N6S2O221、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;【答案】 ACB10X10
10、Q8X3X6X9S6HB4N2Q1X6N9H7L4ZC10Y8T6I7N8S2S122、计算机网络是一门综合技术,其主要技术是( )。A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术【答案】 BCN8S2G2N6P4X4T4HG5W4G5H2E2H10B4ZW7T2H2U8L4J6I923、对计算机软、硬件资源进行管理,是下列选项中()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACR9F2C9R7T8L7A5HO1W7P8Q7V6I5D9ZW9U4D4K2G8X2R924、操作码位数决定()。A.指令字长短B.机器
11、指令的种类C.字长D.程序长短【答案】 BCT8U2Q1H8X3A7G6HX1Q3C5Z8L1E6R4ZQ5M10U2B4Z4Y5H325、对于字符显示器,主机送给显示器的应是打印字符的()。A.ASCII码B.列点阵码C.BCD码D.行点阵码【答案】 ACE8Y1D10J1L5S6V5HF3U1Y9X7I4N6X6ZB4K10O6N4I3H1C1026、帕金森病的特征性病变是:( )A.尾状核、壳核中选择性小神经细胞丢失B.肉眼见黑质和蓝斑脱色C.神经元中Pick小体形成D.额叶、顶叶显著萎缩【答案】 DCJ2I8T4S10U3Y9B6HK1N8F8Z4W4G7S9ZC5Q7B3N5X6C7
12、G227、( )使用户可以看见和使用的局部数据的逻辑结构和特征的描述。A.模式B.外模式C.内模式D.存储模式【答案】 BCU9L2N5C10I8K2O9HF4X2B1M9H6S3N8ZF4G10U10P4E3N4H528、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】 BCR1Q5W2S10F10E8J6HR10Z6Q7O6Y7Y7Q9ZY8K1W4Y1E10I6E229、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCP3J8I6M7R2E3H5HT1Q5J2G5O7R3H3
13、ZV7F4O2O4S6N9X430、ATM通信网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 DCL5F2U8H8R7L8P3HA3P5M4T7F1H8O9ZX5M4H9K10F6T3V931、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征( )。A.按需自助服务B.与位置无关的资源池C.按使用付费D.快速弹性【答案】 CCD10M2E2L7C2N10D3HI1V2L6J5P8M4B4ZG6R3F3N8C7U5X332、()不是TCP/IP高层协议。A.SMTPB.telnetC.ICMPD.FT
14、P【答案】 CCI9E6T1N3D6A10F6HY6R10S4J4Z6A7C3ZY5H1L10W9D1Q6B333、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。A.归并排序B.直接插入排序C.快速排序D.堆排序【答案】 BCT6Q1V8K8O2F1U2HE10M2H10U10Q2J6H3ZP7H8N2Z2E1C7H734、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCC7W10A7D2Q9Z8R2HW6L7F8Y1Q7Y7S10ZV2O10V2T7R
15、8X9K335、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCO3E7H3D3L7X9R6HY2T3R6T4R8O8T5ZW5I9N3G5F1M10N436、线索二叉树中某结点R没有左孩子的充要条件是()。A.R.ltag=1B.R.rchild=NULLC.R.lchild=NULLD.R.ltag=0【答案】 DCM5R2T5M6A3T1E9HO10G1V4T5G5L6G6ZL6B4Z
16、3E4I6K9A337、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。A.中断源B.中断请求C.中断响应D.中断屏蔽【答案】 BCU9R7J3K7T8M2I5HI4D2U3L10Y2J4P10ZI4M5P6A6G7V7N738、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。A.程序B.主存C.CPUD.中断【答案】 DCN9O5P5P3L5P5K1HB9B2K1T1M9G9Z10ZK8O2G2Y7A2N1C1039、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCJ3V6E
17、6A2Q2F4R4HZ6V7L8Z2Y5Q5C6ZO5X4C8G3G4S4R740、计算机操作系统的作用是()。A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面B.对用户存储的文件进行管理,方便用户C.执行用户键人的各类命令D.为汉字操作系统提供运行的基础【答案】 ACL7Z9F8Z5Z1D2D9HR10W5R10S10B8F10P10ZD7T7F5G2A3E4S141、以下关于差分曼彻斯特编码的说法中错误的是( )。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变
18、化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】 DCY9A3T10E5D2Y5Y1HR7H1X1Q7N3X10W6ZE1W10H1O1H1G1Q842、截断二进制指数类型退避算法解决了( )。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】 ACL7T1X4V6G4A3X4HI6W3V1U4B5Q9H10ZC5Y6K5X3K3G8C143、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。A.2n+1B.n+1C.2n-1D.2
19、n【答案】 CCL9K6K4E4R10F8U8HT4B1C3W7N6G3X3ZC1S10A4X5T3P3U244、对有 n 个记录的表作快速排序,在最坏情况下,算法的时间复杂度是( )。A.O(n)B.O(n2)C.O(nlog2n)D.O(n3)【答案】 BCK9W2O4G2P7N1M5HS2B1I4O4C7M8G8ZR1Y8G3H4V3L9Z445、在同一时刻只能有一方发送数据的信道通信方式为( )。A.半双工通信B.单工通信C.数据报D.全双工通信【答案】 ACY3Y5F2W3O8T2J10HE4S6U9W6V3Z6L2ZM7Y1V2U10G3P4X646、下列关于I/O指令的说法,错误
20、的是()。A.I/O指令是CPU系统指令的一部分B.I/O指令是机器指令的一类C.I/O指令反映CPU和I/O设备交换信息的特点D.I/O指令的格式和通用指令格式相同【答案】 DCO1B3F4R8D5S10O7HI2I10C1S8N8L8O8ZX1F1F9L9N8I7H147、对特殊矩阵采用压缩存储的目的主要是为了()。A.去掉矩阵中的多余元素B.减少不必要的存储空间C.表达变得简单D.对矩阵元素的存取变得简单【答案】 BCR3U9J10N4L3B10L7HJ4W4H4Y6Q3J10F1ZM4V2Q4K3K7T5U248、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用
21、关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 CCF2W7U6U1M1G2E8HS3L7F10A5N7F3I10ZC2X6Z9P1I8N2G449、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCM3T5U9W2U10I7L9HL5M2Y8E5A10E5O4ZT3A6X7H2J10R6D750、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A.99B.97C.91D.93【答案】 BCE8Y8F7O5T3D4E7HO2X1W1O1L5M7H8ZN1U4V2T5K8N8G551、关
22、于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCH3J8R1L2W4S5H8HW3T9D6K4V6H4G4ZF7I10H8B4R2M7Z252、直接转移指令的功能是将指令中的地址代码送入()。A.地址寄存器B.累加器C.PCD.存储器【答案】 CCG10W6E3B2S7C5J5HT10P3G3N3X8T4U10ZT9L7I9P6N6J1Q753、数据库系统的体系结构是()A.两级
23、模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCF5A3V3A5S4M4P9HM10Z4H1F5D9Q9F5ZG5L10Q4S7W7B7V1054、计算机的运算速度可以用 MIPS 来描述,它的含义是( )。A.每秒执行百万条指令B.每秒处理百万个字符C.每秒执行千万条指令D.每秒处理千万个字符【答案】 ACF10I1S6G6O4E9D10HI9K9V4U5L4G5G10ZQ2E9B5F9I4Q8O755、通常工作中在UDP协议之上的协议是()。A.HTTPB.TelnetC.TFTPD.SMTP【答案】 CCL3E9O1I10W9
24、T8Q4HF6I4I9F2V1P5P3ZU9H5M2R8G5A10H456、进行网络诊断时常使用的ping命令,通过发送一个( )报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】 ACX1V4O4B10I6R6O4HB6I10I5X3N9S6R10ZW2V7S5F9B10G1L857、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCU4F10N9K
25、4D4Z8K4HI4Y10D9E6U10I6F2ZW2T7G10G8B7F10G558、下面的地址类型中,不属于IPv6 的是( )。A.单播B.组播C.任意播D.广播【答案】 DCD6W5Z10X3F8M4L6HM1H4T4J2A4G7O5ZD8M4N2O3A8L7V259、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是( )。A.选择排序法B.插入排序法C.快速排序法D.堆积排序法【答案】 ACZ8N3O6L5Z8Y10Q10HN3T1E2V7T7S10E3ZV10I9G1K3S9T8T460、下列排序方法中,属于不稳定的排序方法的是()。A.直接插入排序法B.冒泡排序法
26、C.基数排序法D.堆排序法【答案】 DCE5B7Y9I4T7K10S7HA1V7N6C6P8O4T6ZK2Z7D2L9Y7V4J561、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACX1J4M3X4R8U1B5HF10D2E2L5C5T6G2ZL9V3L6V6G5O3K962、下列域名中哪个不属于顶级域名( )。A.comB.govC.cnD.mail【答案】
27、 DCS9R3J4L1R8L3X6HR7H7O9O5L6N9V9ZY8Q5R7B3O1L2H563、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。A.中断源B.中断请求C.中断响应D.中断屏蔽【答案】 BCB5Y8T5N6H1R4H7HF1V8J3S6Q9M3N8ZZ2Q8T7K4D9F3W564、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCR4A4L9C6P6P5Y7HT9B4Z8G3F6C1C8ZC5U5R3Z7V8R9V1065、下列关于数据
28、库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 ACX8O9G8L5E1P3Z7HS10M4K7L9P1T3R7ZW7H2I5N3K7C5H166、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。A.m端实体的键B.n端实体的键C.m端实体键与n端实体键组合D.重新选取其他属性【答案】 CCH2A3F2R1L9V10S5HA4W10Y5J9N9T5X6ZS8R5S2I8F2Y9E467、具有指令流水线
29、结构的CPU,一般情况下指令的执行时间主要取决于(66) 。A.执行指令的步骤B.CPU有无等待状态C.CPU的时钟周期D.CPU内的Cache存储器大小【答案】 CCS3O7V9V3L4Z7W10HP3O7E4X5H2B9V8ZC1T7T7R3E9B2U568、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCP7U3C3K1U2E8M7HP6K5Q6D3M4L8I2ZG9Y10A1F2I7K6W869、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCV1M1A1D6X10Z3K10HK7T1
30、0L8U10R3V3J4ZJ9E10Z7C1Z9N10C370、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令【答案】 BCA7T4E3I5A1K1J7HJ1U3Z3S7P8C4T6ZF3P9L10M2Z3P3W1071、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCS9D9R1U10X3T8N7HI4P2K3I7E2Z3Q1
31、0ZF8V8X6A8V6I10M672、计算机的存储系统采用分级方式是为了()。A.减少主机箱的体积B.操作方便C.保存大量数据方便D.解决容量、价格和速度三者的矛盾【答案】 DCJ7X1Z2R2W8H9L3HW4H10H4P9Q9R5K3ZT1Z10Y1O7D6Z10Z473、使用Web端电子邮件时,以下描述错误的是( )。A.暂时需要保存的文件可以上传到邮件系统的文件中转站中B.对需要经常查看的邮件可以打上星标以方便查找C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小D.使用WEB端发送电子邮件时无法一次发送多个附件【答案】 DCX10T3O10V4P1F1W7HE9K7B3
32、O2R5L5I6ZY7R7B5K8L9L2T474、关于RISC机器,下列说法正确的是()。A.不一定采用流水技术B.一定采用流水技术C.CPU配备很少的通用寄存器D.CPU配备很多的通用寄存器【答案】 BCP3N4R3W5L10P10B9HO8S5U9R1N10Y7K5ZR7N4S1O5D2Q1M275、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址【答案】 BCK4Y10
33、Y1B3B6F8I2HZ2Z10D4D7F3W9H10ZD8V9F10Q6B1H7P276、IPv6地址长度为( )比特。A.32B.48C.64D.128【答案】 DCB8F9M2B5S5Z2J3HX9B1Y7K3E4G7J10ZZ7S4Z10B4T9P1P677、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层B.数据链路层C.传输层D.网络层【答案】 DCH6P1Q2R6G4Q6T9HJ9Q4X5N3D10G6F2ZC3P5L2W1I5U7V478、TCP 和 UDP 协议的相似之处是( )。A.面向连接的协议B.面向非连接的协议C.传输层协议D.以上均不对【
34、答案】 CCX9Y9E5Q7P8V5B8HW9G4H10E9U2Y2A5ZB6X3T4K8D8O9P679、若一棵二叉树的前序遍历序列和后序遍历序列分别为 1,2,3,4 和 4,3,2,1,则该二叉树的中序遍历序列不会是( )。A.1,2,3,4B.2,3,4,1C.3,2,4,1D.4,3,2,1【答案】 CCA1M7L8G8P3H2J9HF8B6L4P1H1E7D2ZZ8Z8C6E5Q10A1Z980、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择从右向左打印D.具有两个打印头【答案】 ACL7Z3Q1P6O6S6B10H
35、J7R4Y9C5F10I8F7ZF10P4F2Y5H2X1J1081、对于任何一棵二叉树 T,如果其终端结点数为 n0,度为 2 的结点为 n2,则( )。A.n0= n2+1B.n2= n0+1C.n0= 2n2+1D.n2=2n0+1【答案】 ACX7Z7Z3E8Q9L6L4HC6T1K4Q9D4D5E7ZV9X10V7X2N3E9B282、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】 ACJ7J5G2Y3Z
36、5S1H6HQ4S10Z8J9B2O1P2ZH1I8V8J8L2W8A983、数据表的外关键字是指()。A.能将数据表中各个实例确定地区分开的若干字段B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系C.外来关键字能将实体的各个实例确定地区分开来D.和另一个数据表共享的,最能说明实体性质的属性【答案】 DCV6Q9P3I4S8A3X8HB2P8Z5E7K8B3E1ZW1T2P5Y10H4K8C1084、下列选项中,哪条不是 GFS 选择在用户态下实现的原因( )。A.调试简单B.不影响数据块服务器的稳定性C.降低实现难度,提高通用性D.容易扩展【答案】 DCK10X2X6U4S2P
37、7V6HG10W1E6L6C7N10G4ZE3Y2M4S2K9U7W685、下列哪种存储设备可以直接与CPU进行数据交换( )。A.DRAMB.SSDC.硬盘D.DVD-ROM【答案】 ACR4V4Z2R1J4N2I4HK2D3D9R6R6Z4W5ZW3G5R5Q8X2I4R686、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DCW6R5J7W4G7I8P5HW2V8P
38、3E2M7J2C7ZW8W8B2Y3U10V8F1087、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】 BCQ9D7Y1S3F4T4N10HO8M2T5R6C5T3I3ZE8T9T2E7M2V10Q988、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCN4T8Q8B3R2W9U8HI5A7A3B8K8V3T4ZH4V7S6E9F5E10O989、帧中继体系结构只包括( )A.传输层以上各层B.物理层和链路层C.链路层和网络层D.物理层、链路层和网络层【答案】 BCR10G2D2X7W6T4E6HC2
39、O1R7F7Q4N3A7ZC2K6U9W6V9L8L290、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAASB.PAASC.IAASD.HAAS【答案】 BCP3V3U8X1N4F5L8HB7T5F9N5G3U3J9ZB8B5W8X5R4V9Q691、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 ACI4G7M10Q1Y3Z4F4HE7X2L3W2Y7V10H4ZT3T2V10W2V4Y3Z192、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。A.能放大和再生信号
40、,以扩展LAN的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个大的LAN分段,以提高网络性能【答案】 DCM5L7V7C9D7C2T3HV9J6I10O10C4H1Q5ZY2N3D7K8Z7O6K1093、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性【答案】 BCW8X5W7K7B9P4U9HU2U3E9W10B4A6V4ZO4I7N1G6I7O5I1094、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCC3Q8J1C
41、4C10R10X10HX4I7I2K1L9V6C9ZE3P3E1I2Y4M6X795、输入序列为ABC,可以变为CBA时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop【答案】 BCN10T8E2Z4M3X1Q3HB10Y10P10H6N8E3N8ZW3K3A2K9F10Z6K496、以下面那个地址作为目的地址可以把数据发送到一组指定的终端( )。A.65.45.32.89B.224.0.0.100
42、C.192.168.0.254D.10.0.5.1【答案】 BCJ3W10N1S7Q6D8Y7HK4Z7V4A9A8W5A1ZY9C8L7U8Z6U2O397、伤寒肉芽肿由何种细胞组成( )A.类上皮细胞B.淋巴细胞C.多核巨细胞D.巨噬细胞E.浆细胞【答案】 DCG5S1E6I8Q2Y5I8HY10T10T10M10N9S10P10ZK1Z9B1K8X1V9K298、一台 10M 的集线器连接了 5 台 PC,PC 机均安装了 100M 网卡,每台 PC 能分配到的带宽最大为( )。A.10MB.2MC.20MD.100M【答案】 BCD5A2M1W2Y9S3F5HG10M5F4B8S7N3
43、T2ZC4Y2P7V4Q9V3L399、下列四种存储器中,存取速度最快的是()。A.DRAMB.SRAMC.掩模式ROMD.EPROM【答案】 BCF2E2K2U7L3M4Z5HQ1A2Z4G7Q8L4Z2ZL2E10O1S9B9X7K2100、若用一个大小为 6 的数组来实现循环队列,且当前 rear 和 front 的值分别 0 和3。当从队列中删除一个元素,再加入两 个元素后,rear 和 front 的值分别为( )。A.2 和 4B.1 和 5C.4 和 2D.5 和 1【答案】 ACX4M3X2O5I9C6M8HK8T7Z8R9Y2F8J10ZK6C7G10H1O10N4M6101
44、、PC机数据总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 BCH9Q4Q8B8R5V8K2HX9N3J1W1Y10D4O9ZL2V4Q6Y8T5L6E10102、关于指令的功能及分类,下列叙述中正确的是()。A.算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据B.移位操作指令,通常用于把指定的两个操作数左移或右移一位C.转移指令、子程序调用与返回指令,用于解决数据调用次序的需求D.特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户【答案】 DCZ10G5I5O8G8K7N2HN10F10N5L3Q4H3Z10ZV2Q8N5X4Z9F9T3103、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】 BCV7X2J8D6X4A7U9HD9D10C3H10T5U1N9ZF1S6L7F1E6Q6M3104、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 ACR4N2S4K2T2M4X1HD8G1F5E3N5N10F2ZP8K5L3Q8S7G8V7105、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】 BCM5P3F8U5